PostgreSQL injection
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hack etmek istiyorsanız - işe alıyoruz! (akıcı yazılı ve sözlü Lehçe gereklidir).
Bu sayfa, bir postgresql veritabanında bulunan bir SQL enjeksiyonunu istismar etmenize yardımcı olabilecek farklı ipuçlarını açıklamayı ve https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md bulabileceğiniz ipuçlarını tamamlamayı amaçlamaktadır.
PostgreSQL modülü dblink
, diğer PostgreSQL örneklerine bağlanma ve TCP bağlantıları gerçekleştirme yetenekleri sunar. Bu özellikler, COPY FROM
işlevselliği ile birleştirildiğinde, yetki yükseltme, port tarama ve NTLM zorluk yanıtı yakalama gibi eylemleri mümkün kılar. Bu saldırıları gerçekleştirme yöntemleri için bu saldırıları nasıl gerçekleştireceğinizi kontrol edin.
Büyük nesnelerin içine veri yükleme ve ardından dblink_connect
fonksiyonunun kullanıcı adı içindeki büyük nesnelerin içeriğini exfiltrate etme ile ilgili bir CTF örneğini görmek için bu örneği okuyabilirsiniz.
PostgreSQL'den ana makineyi nasıl tehlikeye atacağınızı ve yetkileri nasıl yükselteceğinizi kontrol edin:
5432,5433 - Pentesting PostgresqlDizeleri manipüle etmek, WAF'leri veya diğer kısıtlamaları atlatmanıza yardımcı olabilir. Bu sayfada bazı yararlı Dize işlevlerini bulabilirsiniz.
PostgreSQL'in yığın sorguları desteklediğini unutmayın, ancak birçok uygulama yalnızca 1 yanıt beklerken 2 yanıt döndüğünde hata verecektir. Ancak, yine de zaman enjeksiyonu yoluyla yığın sorguları kötüye kullanabilirsiniz:
query_to_xml
Bu fonksiyon, tüm verileri tek bir dosyada XML formatında döndürecektir. Tek bir satırda çok fazla veri dökmek istiyorsanız idealdir:
database_to_xml
Bu fonksiyon, tüm veritabanını yalnızca 1 satırda XML formatında dökecektir (veritabanı çok büyükse dikkatli olun, çünkü bu durum DoS saldırısına veya hatta kendi istemcinize neden olabilir):
Eğer sorguları bir dize içinde geçirebiliyorsanız (örneğin query_to_xml
fonksiyonunu kullanarak). Dizeyi hex olarak geçmek ve bu şekilde filtreleri atlatmak için convert_from kullanabilirsiniz:
Eğer yüklemeniz için alıntı kullanamıyorsanız, bunu CHR
ile aşabilirsiniz. Temel ifadeler için (karakter birleştirme yalnızca SELECT, INSERT, DELETE gibi temel sorgular için çalışır. Tüm SQL ifadeleri için çalışmaz):
Ya da $
ile. Bu sorgular aynı sonuçları döndürür:
Eğer hackleme kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)